Inicio / Content / Boletín de INCIBE-CERT del 01-04-2022

Boletín de INCIBE-CERT del 01-04-2022

Múltiples vulnerabilidades en productos Rockwell Automation

Fecha de publicación: 
01/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 

 Studio 5000 Logix Designer, con los siguientes controladores:

  • 1768 CompactLogix,
  • 1769 CompactLogix,
  • Compact GuardLogix 5370,
  • Compact GuardLogix 5380,
  • Compact GuardLogix 5380.
  • CompactLogix 5370,
  • CompactLogix 5380,
  • CompactLogix 5480,
  • ControlLogix 5550,
  • ControlLogix 5560,
  • ControlLogix 5570,
  • ControlLogix 5580,
  • DriveLogix 5730,
  • FlexLogix 1794-L34,
  • GuardLogix 5560,
  • GuardLogix 5570,
  • GuardLogix 5580,
  • SoftLogix 5800.
Descripción: 

Sharon Brizinov y Tal Keren, de Claroty, han reportado estas vulnerabilidades al CISA que podrían permitir a un atacante modificar los programas de los usuarios o descargar un programa modificado del controlador.

Solución: 

No hay actualización disponible, se recomienda aplicar las medidas de mitigación descritas en el apartado 'MITIGATIONS' de cada aviso de seguridad.

Detalle: 
  • Un atacante, con capacidad para modificar un programa de usuario, podría cambiar el código del programa de usuario en algunos sistemas. Se ha asignado el identificador CVE-2022-1161 para esta vulnerabilidad.
  • Un atacante que consiga acceso de administrador en una estación de trabajo que ejecute Studio 5000 Logix Designer, podría inyectar código de controlador indetectable para un usuario. Se ha asignado el identificador CVE-2022-1159 para esta vulnerabilidad.

Encuesta valoración

Múltiples vulnerabilidades en productos de General Electric

Fecha de publicación: 
01/04/2022
Importancia: 
5 - Crítica
Recursos afectados: 
  • iNET/iNET II series con firmware anterior a 8.3.0;
  • SD series con firmware anterior a 6.4.7;
  • TD220X series con firmware anterior a 2.0.16;
  • TD220MAX series con firmware anterior a 1.2.6.
Descripción: 

El investigador, Reid Wightman, de la empresa Dragos, informó a General Electric de vulnerabilidades en varios de sus productos, que permitirían que un atacante controle la configuración de la radio, se una a la red sin la debida autorización o impida que los usuarios válidos usen el sistema afectado.

Solución: 

General Electric ha publicado las siguientes versiones que corrigen estas vulnerabilidades:

Detalle: 
  • La vulnerabilidades más críticas encontradas permitirían la ejecución remota de código en el servidor web GoAhead utilizada en los productos de radio iNET/iNET II, ​​TD220X y TD220MAX, cuya vulnerabilidad tiene asignado el identificador CVE-2017-17562, y permitirían el acceso a la shell de configuración del dispositivo iNET/iNET II, a través de un acceso acceso local y de red no autenticado, asignándose, en este caso, el identificador CVE-2022-24119 a esta vulnerabilidad.

Otras vulnerabilidades encontradas tienen asignados los siguientes identificadores: CVE-2022-24116, CVE-2022-24118, CVE-2022-24120 y CVE-2022-24117.

Encuesta valoración

Múltiples vulnerabilidades en Fuji Electric Alpha5

Fecha de publicación: 
01/04/2022
Importancia: 
4 - Alta
Recursos afectados: 

Alpha5, versiones anteriores a 4.3.

Descripción: 

Xina1i, en colaboración con ZDI de Trend Micro, ha reportado 5 vulnerabilidades, 3 de severidad alta y 2 de baja, que podrían permitir a un atacante divulgar información sensible y ejecutar código arbitrario.

Solución: 

Fuji Electric recomienda actualizar a Alpha5 a la versión 4.4. Los archivos se pueden obtener en la Fuji Library.

Detalle: 
  • El producto afectado es vulnerable a una lectura fuera de límites, lo que podría resultar en la ejecución de código. Se ha asignado el identificador CVE-2022-24383 para esta vulnerabilidad alta.
  • El producto afectado es vulnerable a un desbordamiento del búfer basado en la pila (stack), lo que podría permitir a un atacante ejecutar código arbitrario. Se ha asignado el identificador CVE-2022-21228 para esta vulnerabilidad alta.
  • El producto afectado es vulnerable a un desbordamiento de búfer basado en el montículo (heap), lo que podría conducir a la ejecución de código. Se ha asignado el identificador CVE-2022-21214 para esta vulnerabilidad alta.

Para el resto de avisos de severidad baja, se han asignado los identificadores CVE-2022-21168 y CVE-2022-21202.

Encuesta valoración

Denegación de servicio en e-mesh EMS de Hitachi Energy

Fecha de publicación: 
01/04/2022
Importancia: 
4 - Alta
Recursos afectados: 

e-mesh EMS, versión 1.0.

Descripción: 

Hitachi Energy ha reportado 4 vulnerabilidades al CISA, 2 de severidad alta y 2 medias, que podrían permitir a un atacante la denegación del servicio.

Solución: 

Actualizar a e-mesh EMS 1.0.1 o posterior.

Detalle: 
  • El marco de la sesión HTTP/2 está limitado a 32 ajustes de configuración por defecto, lo que podría permitir a un atacante consumir todos los recursos de CPU disponibles, causando una condición de denegación de servicio. Se ha asignado el identificador CVE-2020-11080 para esta vulnerabilidad.
  • Múltiples intentos de conexión con un protocolo desconocido podrían permitir a un atacante causar una condición de denegación de servicio. Se ha asignado el identificador CVE-2021-22883 para esta vulnerabilidad.

Para el resto de vulnerabilidades de severidad media se han asignado los identificadores CVE-2020-8174 y CVE-2020-8265.

Encuesta valoración